Page 4 of 24 results (0.016 seconds)

CVSS: 9.3EPSS: 94%CPEs: 2EXPL: 3

Buffer overflow in Microsoft Visual Basic 6.0 and Enterprise Edition 6.0 SP6 allows user-assisted remote attackers to execute arbitrary code via a Visual Basic project (vbp) file containing a long Reference line, related to VBP_Open and OLE. NOTE: there are limited usage scenarios under which this would be a vulnerability. Desbordamiento de búfer en Microsoft Visual Basic versión 6.0 y Enterprise Edition versión 6.0 SP6, permite a atacantes remotos asistidos por el usuario ejecutar código arbitrario por medio de un archivo de proyecto de Visual Basic (vbp) que contiene una línea de referencia larga, relacionada con VBP_Open y OLE. NOTA: se presentan escenarios de uso limitados en los que esto sería una vulnerabilidad. • https://www.exploit-db.com/exploits/16680 https://www.exploit-db.com/exploits/4361 https://www.exploit-db.com/exploits/4431 http://secunia.com/advisories/26704 http://www.osvdb.org/36936 http://www.securityfocus.com/bid/25629 http://www.securitytracker.com/id?1018676 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 89%CPEs: 6EXPL: 0

Object linking and embedding (OLE) Automation, as used in Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 and SP2, Office 2004 for Mac, and Visual Basic 6.0 allows remote attackers to execute arbitrary code via the substringData method on a TextNode object, which causes an integer overflow that leads to a buffer overflow. En Object linking and embedding (OLE) Automation, tal como se usa en Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 y SP2, Office 2004 para Mac y Visual Basic versión 6.0 permite a los atacantes remotos ejecutar código arbitrario por medio del método substringData en un objeto TextNode, lo que causa un desbordamiento de enteros que conlleva a un desbordamiento de búfer. • http://secunia.com/advisories/26449 http://www.securityfocus.com/archive/1/476527/100/0/threaded http://www.securityfocus.com/bid/25282 http://www.securitytracker.com/id?1018560 http://www.us-cert.gov/cas/techalerts/TA07-226A.html http://www.vupen.com/english/advisories/2007/2867 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-043 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1248 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 15%CPEs: 1EXPL: 4

Multiple stack-based buffer overflows in Microsoft Visual Basic 6 allow user-assisted remote attackers to cause a denial of service (CPU consumption) or execute arbitrary code via a Visual Basic Project (vbp) file with a long (1) Description or (2) Company Name (VersionCompanyName) field. Múltiples desbordamientos de búfer en Microsoft Visual Basic 6 permite a atacantes remotos cno la intervención del usuario provocar una denegación de servicio (agotamiento de CPU) o ejecutar código de su elección mediante un archivo de Proyecto de Visual Basic (Visual Basic Project o .vbp) con un campo (1) Descripción o (2) Nombre de Compañía (VersionCompanyName) largo. • https://www.exploit-db.com/exploits/3976 https://www.exploit-db.com/exploits/3977 http://osvdb.org/41052 http://osvdb.org/41053 http://www.securityfocus.com/bid/24128 http://www.securityfocus.com/bid/24129 https://exchange.xforce.ibmcloud.com/vulnerabilities/34475 https://exchange.xforce.ibmcloud.com/vulnerabilities/34476 • CWE-20: Improper Input Validation CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 5%CPEs: 1EXPL: 1

Unspecified vulnerability in Microsoft Visual Basic (VB) 6 has an unknown impact ("overflow") via a project that contains a certain Click event procedure, as demonstrated using the msgbox function and the VB.Label object. Vulnerabilidad no especificada en Microsoft Visual Basic (VB) 6 tiene impacto desconocido ("desbordamiento") mediante un proyecto que contiene cierto procedimiento de eventos Click, como se ha demostrado usando la función msgbox y el objeto VB.Label. • http://securityreason.com/securityalert/1547 http://silversmith.persiangig.com/PoC.rar http://www.securityfocus.com/archive/1/445784/100/0/threaded •

CVSS: 5.1EPSS: 58%CPEs: 4EXPL: 0

Buffer overflow in Microsoft Visual Basic for Applications (VBA) SDK 6.0 through 6.4, as used by Microsoft Office 2000 SP3, Office XP SP3, Project 2000 SR1, Project 2002 SP1, Access 2000 Runtime SP3, Visio 2002 SP2, and Works Suite 2004 through 2006, allows user-assisted attackers to execute arbitrary code via unspecified document properties that are not verified when VBA is invoked to open documents. Desbordamiento de búfer en Microsoft Visual Basic para Aplicaciones (VBA) SDK 6.0 hasta 6.4, como se usa en Microsoft Office 2000 SP3, Office XPSP3, Project 2000 SR1, Project 2002 SP1, Access 2000 Runtime SP3, Visio 2002 SP2, y Works Suite 2004 hasta 2006, permite a atacantes remotos con intervención del usuario ejecutar código de su elección mediante propiedades de documento no especificadas que no son verificadas cuando VBA es invocado para abrir documentos. • http://secunia.com/advisories/21408 http://securitytracker.com/id?1016656 http://www.kb.cert.org/vuls/id/159484 http://www.securityfocus.com/bid/19414 http://www.us-cert.gov/cas/techalerts/TA06-220A.html http://www.vupen.com/english/advisories/2006/3214 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-047 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A694 •